Андрей Смирнов
Время чтения: ~20 мин.
Просмотров: 2

Amazon elastic file system

Шифрование диска и шифрование на уровне файловой системы

Шифрование на уровне файловой системы (filesystem-level encryption — FLE (англ.)) — процесс шифрования каждого файла в хранилище. Доступ к зашифрованным данным можно получить только после успешной аутентификации. Некоторые операционные системы имеют собственные приложения для FLE, при этом доступно и множество реализаций от сторонних разработчиков. FLE прозрачно, это значит, что каждый, кто имеет доступ к файловой системе, может просматривать названия и метаданные зашифрованных файлов, которыми может воспользоваться злоумышленник.

Шифрование на уровне файловой системы отличается от полного шифрования диска. FDE защищает данные до тех пор, пока пользователь не пройдёт загрузку, так что в случае утраты или кражи диска данные будут для злоумышленника недоступны, если же во время работы диск расшифрован и злоумышленник получил доступ к компьютеру, то он получает доступ ко всем файлам в хранилище. FLE же защищает до тех пор, пока пользователь не пройдёт аутентификацию для конкретного файла, при работе с одним файлом остальные всё так же зашифрованы, поэтому FLE может быть использован вместе с полным шифрованием для большей безопасности.

Ещё одно важное отличие заключается в том, что FDE автоматически шифрует все данные на диске, в то время как FLE не защищает данные вне зашифрованных файлов и папок, поэтому временные и swap файлы могут содержать незашифрованную информацию.

Example of Encrypting String

Encrypt String

public string EncryptText(string input, string password)
{
    
    byte[] bytesToBeEncrypted = Encoding.UTF8.GetBytes(input);
    byte[] passwordBytes = Encoding.UTF8.GetBytes(password);

    
    passwordBytes = SHA256.Create().ComputeHash(passwordBytes);

    byte[] bytesEncrypted = AES_Encrypt(bytesToBeEncrypted, passwordBytes);

    string result = Convert.ToBase64String(bytesEncrypted);

    return result;
}

Decrypt String

public string DecryptText(string input, string password)
{
    
    byte[] bytesToBeDecrypted = Convert.FromBase64String(input);
    byte[] passwordBytes = Encoding.UTF8.GetBytes(password);
    passwordBytes = SHA256.Create().ComputeHash(passwordBytes);

    byte[] bytesDecrypted = AES_Decrypt(bytesToBeDecrypted, passwordBytes);

    string result = Encoding.UTF8.GetString(bytesDecrypted);

    return result;
}

You’ll notice that the encrypted string is stored in base64 encoded mode. For those who is not familiar with base64 encoding, you may want to read Base What? A Practical Introduction to Base Encoding

Как зашифровать папки и содержащиеся в них файлы с помощью EFS

Шаги для шифрования папки и его содержимого с помощью шифрующей файловой системы EFS в самом простом варианте будут следующими (доступно только для папок на NTFS дисках и флешках):

  1. Откройте свойства нужной папки (правый клик мышью — свойства).
  2. В разделе «Атрибуты» нажмите кнопку «Другие».
  3. В разделе «Атрибуты сжатия и шифрования» в следующем окне отметьте «Шифровать содержимое для защиты данных» и нажмите «Ок».
  4. Нажмите «Ок» в свойствах папки и примените изменения к вложенным файлам и папкам.
  5. Сразу после этого появится системное уведомление, где вам предложат выполнить архивацию ключа шифрования. Нажмите по уведомлению.
  6. Нажмите «Архивировать сейчас» (ключ может потребоваться для восстановления доступа к данным, если вы потеряли свою учетную запись или доступ к этому компьютеру).
  7. Запустится мастер экспорта сертификатов. Нажмите «Далее» и оставьте параметры по умолчанию. Снова нажмите «Далее».
  8. Задайте пароль для вашего сертификата, содержащего ключи шифрования.
  9. Укажите место хранения файла и нажмите «Готово». Этот файл пригодится для восстановления доступа к файлам после сбоев ОС или при необходимости иметь возможность открывать зашифрованные EFS файлы на другом компьютере или под другим пользователем (о том, как это сделать — в следующем разделе инструкции).

На этом процесс завершен — сразу после выполнения процедуры, все файлы в указанной вами папке, как уже имеющиеся там, так и создаваемые вновь приобретут на иконке «замок», сообщающий о том, что файлы зашифрованы.

Они будут без проблем открываться в рамках этой учетной записи, но под другими учетными записями и на других компьютерах открыть их не получится, система будет сообщать об отсутствии доступа к файлам. При этом структура папок и файлов и их имена будут видны.

При желании вы можете, наоборот, начать шифрование с создания и сохранения сертификатов (в том числе и на смарт-карте), а уже затем устанавливать отметку «Шифровать содержимое для защиты данных». Для этого, нажмите клавиши Win+R, введите rekeywiz и нажмите Enter.

После этого выполните все шаги, которые предложит вам мастер настройки сертификатов шифрования файлов шифрующей файловой системы EFS. Также, при необходимости, с помощью rekeywiz вы можете задать использование другого сертификата для другой папки.

Шифрованная файловая система (EFS)

Ключ, используемый для этих видов симметричного шифрования, называется Ключ шифрования файла (или FEK) . В свою очередь, этот FEK зашифровывается с помощью алгоритма открытого или закрытого ключа, такого как RSA , и сохраняется вместе с файлом. Основным положительным аспектом использования двух разных алгоритмов является скорость шифрования этих файлов. И это увеличение скорости шифрования файлов помогает пользователям эффективно шифровать большие порции данных. Скорость симметричных алгоритмов примерно в 1000 раз выше, чем у традиционных методов асимметричного шифрования.

Процесс шифрования EFS

Процесс довольно прост, но безопасен.

шифрование

Первый шаг включает в себя сам файл. С помощью симметричного ключа (FEK) файл зашифрован. Это только один аспект общего шифрования.

Теперь симметричный ключ (FEK) зашифрован с помощью открытого ключа для пользователя, а зашифрованный FEK хранится в заголовке зашифрованного файла. Так просто.

Дешифрирование

Здесь обратное шифрование выполняется, как следует из названия.

Прежде всего, зашифрованный FEK из заголовка зашифрованного файла извлекается и дешифруется с использованием открытого ключа.

Теперь расшифрованный FEK используется для окончательной расшифровки зашифрованного файла, а затем файл становится доступным для чтения авторизованному пользователю.

EFS против шифрования BitLocker

BitLocker — это еще один метод шифрования файлов в Windows, такой же, как EFS. Это означает, что Windows предоставляет два метода шифрования файлов только в Windows. Пользователь также может дважды зашифровать файл, зашифровав его сначала с помощью EFS, а затем с помощью BitLocker или наоборот. Эта функция делает его в 2 раза более безопасным, чем обычно.

BitLocker имеет образ замедления компьютера при использовании для шифрования файлов, но EFS считается гораздо более легким. Но это различие не заметно на современном оборудовании, которое доступно и используется чаще.

Подведение итогов

Шифрование EFS шифрует файлы или папки по одному. В отличие от BitLocker, который шифрует их вместе. Это также означает, что когда файл исполняется, и Windows создает временный кеш этого файла, этот временный кеш может использоваться как утечка информации, а неавторизованный доступ может быть перенят непреднамеренным пользователем. EFS работает только с NTFS.

Это не означает, что пользователь не должен использовать EFS, но на самом деле это означает, что у пользователя есть выбор шифрования файлов с помощью подходящего алгоритма в зависимости от того, какой тип данных хранится в нем.

  1. Как зашифровать файлы с помощью шифрования EFS
  2. Как расшифровать зашифрованные файлы и папки EFS
  3. Как сделать резервную копию вашего ключа шифрования EFS.

Оставайтесь в курсе!

Encrypting File System (EFS)

The key used for these kinds of symmetric encryption is called as File Encryption Key (or FEK). This FEK is in return encrypted with a public or a private key algorithm like RSA and stored with the file. The main positive aspect of using two different algorithms is that the speed of encrypting those files. And these increase in speeds of encrypting files helps the users to effectively encrypt large chunks of data. The speed of symmetric algorithms is about 1000x faster than that of the traditional asymmetric encryption techniques.

The process of EFS Encryption

The process is fairly simple yet secure.

Encryption

The first step involves the file itself. Using the Symmetric Key (FEK) the file is encrypted. This is just one aspect of the total encryption.

Now the Symmetric Key (FEK) is encrypted with a public key for the user, and the Encrypted FEK is stored in the Encrypted file’s header. As simple as that.

Decryption

Here, the reverse of encryption is done as the name suggests.

First of all, the Encrypted FEK from the Encrypted File’s Header is fetched and decrypted using the Public Key.

Now, the decrypted FEK is used to decrypt the Encrypted file finally and then the file is made readable to the authorized user.

EFS vs. BitLocker encryption

BitLocker is another technique of encrypting files on Windows just like EFS. This means that Windows provides two methods of encrypting files just on Windows. A user can also encrypt a file twice by encrypting it first with EFS and then with BitLocker or vice versa. This feature makes it 2x more secure than usual.

BitLocker has an image of slowing down the computer when used to encrypt files, but EFS is considered to be far more light-weight. But this difference is not seen much on modern hardware that is available and used more often.

Summing up

EFS encryption encrypts files or folders one by one. Unlike BitLocker that encrypts them together. This also means that when a file is executed, and Windows creates a temporary cache of that file, that temporary cache can be used as a leak to the information and unauthorized access can be taken over by an unintended user. EFS works with NTFS only.

This does not mean that a user should not be using EFS but what this really means is that the user has a choice of encrypting files with a suitable algorithm depending upon what type of data that file stores within it.

We will in the next few days, cover the following topics:

  1. How to encrypt files with EFS Encryption
  2. How to decrypt EFS Encrypted Files and Folders
  3. How to back up your EFS encryption key.

Stay tuned!

Tags: Encrypt, Features

GenLib – The General Library

In order to save time and to have a central point for all general purpose classes I’m working with a static library called .<o:p>

A stripped version of the GenLib is available with the File Encryption Utility. In this version you can see the following general purpose classes:<o:p>

  • – Openning OpenFile/SaveFile and OpenDirectory Dialog Boxes.<o:p>
  • – Creating Self-Extracting Executable.<o:p>
  • – Implementation of a parent class for classes who want to execute code in separate thread (more information can be seen in the header – thread.h).<o:p>
  • – Wiping a File from Hard Drive.<o:p>

All those classes are under the GenLib namespace.<o:p>

Описание работы

EFS работает, шифруя каждый файл с помощью алгоритма симметричного шифрования, зависящего от версии операционной системы и настроек (начиная с Windows XP доступна теоретическая возможность использования сторонних библиотек для шифрования данных). При этом используется случайно сгенерированный ключ для каждого файла, называемый File Encryption Key (FEK), выбор симметричного шифрования на данном этапе объясняется его скоростью по отношению к асимметричному шифрованию.

FEK (случайный для каждого файла ключ симметричного шифрования) защищается путём асимметричного шифрования, использующего открытый ключ пользователя, шифрующего файл, и алгоритм RSA (теоретически возможно использование других алгоритмов асимметричного шифрования). Зашифрованный таким образом ключ FEK сохраняется в альтернативном потоке $EFS файловой системы NTFS. Для расшифрования данных драйвер шифрованной файловой системы прозрачно для пользователя расшифровывает FEK, используя закрытый ключ пользователя, а затем и необходимый файл с помощью расшифрованного файлового ключа.

Поскольку шифрование/расшифрование файлов происходит с помощью драйвера файловой системы (по сути, надстройки над NTFS), оно происходит прозрачно для пользователя и приложений. Стоит заметить, что EFS не шифрует файлы, передаваемые по сети, поэтому для защиты передаваемых данных необходимо использовать другие протоколы защиты данных (IPSec или WebDAV).

Getting Randomized Encryption Result with Salt

If we encrypt the same context (i.e. string of «Hello World») for 10 times, the encrypted results will be the same. What if we want the results different from each time it is encrypted?

What I do is appending a random salt bytes in front of the original bytes before encryption, and remove it after decryption.

Example of Appending Randomized Salt Before Encrypting a String

public static string EncryptString(string text, string password)
{
    byte[] baPwd = Encoding.UTF8.GetBytes(password);

    
    byte[] baPwdHash = SHA256Managed.Create().ComputeHash(baPwd);

    byte[] baText = Encoding.UTF8.GetBytes(text);

    byte[] baSalt = GetRandomBytes();
    byte[] baEncrypted = new byte;

    
    for (int i = ; i < baSalt.Length; i++)
        baEncrypted = baSalt;
    for (int i = ; i < baText.Length; i++)
        baEncrypted = baText;

    baEncrypted = AES_Encrypt(baEncrypted, baPwdHash);

    string result = Convert.ToBase64String(baEncrypted);
    return result;
}

Example of Removing the Salt after Decryption

public static string DecryptString(string text, string password)
{
    byte[] baPwd = Encoding.UTF8.GetBytes(password);

    
    byte[] baPwdHash = SHA256Managed.Create().ComputeHash(baPwd);

    byte[] baText = Convert.FromBase64String(text);

    byte[] baDecrypted = AES_Decrypt(baText, baPwdHash);

    
    int saltLength = GetSaltLength();
    byte[] baResult = new byte;
    for (int i = ; i < baResult.Length; i++)
        baResult = baDecrypted;

    string result = Encoding.UTF8.GetString(baResult);
    return result;
}

Code for getting random bytes

public static byte[] GetRandomBytes()
{
    int saltLength = GetSaltLength();
    byte[] ba = new byte;
    RNGCryptoServiceProvider.Create().GetBytes(ba);
    return ba;
}

public static int GetSaltLength()
{
    return 8;
}

Another way of getting random bytes is by using . However, System.Random is strongly not recommended to be used in cryptography. This is because System.Random is not a true random. The changes of the value are following a specific sequence and pattern and it is predictable. RNGCrypto is truly randomize and the generated values does not follow a pattern and it is unpredictable.

How to strengthen key and file security

You can strengthen security by replacing the DESX algorithm that EFS utilizes, with the stronger 3DES algorithm. You can use the system cryptography Group Policy setting to enable 3DES for encryption for IP Security and EFS. You can however change the appropriate registry setting in the HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionEFS key via the Registry Editor to enable 3DES for encryption for EFS only.

You can also use a startup key to protect master keys and confidential information that resides on the computer. A startup key is also called a syskey. Startup keys are automatically created for computers that are members of a domain. You have to manually create a startup key for a standalone computer.

A startup key protects the following confidential information:

  • Master keys: These are keys utilized to protect private keys.
  • Protection keys: These are keys for user account passwords stored in either Active Directory, or in the local Security Accounts Manager (SAM) registry key.
  • Protection keys for your LSA secrets.
  • The protection key for the administrator account password.

After a startup key is enabled, the procedure that takes place at startup is as follows:

  • The system retrieves the startup key.
  • It is then utilized to decrypt the master protection key.
  • This key is then utilized to obtain the user account encryption key.
  • The user account encryption key is utilized to decrypt the password information in Active Directory, or in the local Security Accounts Manager (SAM) registry key.

Use the steps below to enable 3DES for encryption for EFS only.

  1. Open the Registry Editor.
  2. Locate the HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionEFS registry subkey.
  3. Use the Edit menu to click New, and then DWORD Value.
  4. Insert AlgorithmID for value name, and 0x6603 for value data.
  5. These values enable 3DES.
  6. Restart the computer.

Use the steps below to enable 3DES using Group Policy.

  1. Using Group Policy, in the left pane, proceed to expand Computer Configuration, Windows Settings, Security Settings, Local Policies, and Security Options.
  2. Double-click the System cryptography: Use FIPS compliant algorithms for encryption policy.
  3. Choose Enable.
  4. Click OK.

Use the steps below to enable the startup key.

  1. Enter syskey at the command line.
  2. Proceed to click Encryption Enabled.
  3. Click OK.
  4. Choose an option for the key. The system-generated password that is stored locally option is the default option.
  5. Click OK to restart the computer.

Use the steps below to change the startup key options.

  1. Enter syskey at the command line.
  2. Proceed to click Update.
  3. Proceed to change the password, or choose a different key option.
  4. Click OK. Restart the computer.

Интерфейсы взаимодействия с EFS

Для работы с EFS у пользователя есть возможность использовать графический интерфейс проводника или утилиту командной строки.

Использование графического интерфейса

Для того, чтобы зашифровать файл или папку, содержащую файл, пользователь может воспользоваться соответствующим окном диалога свойства файла или папки, установив или сняв флажок «шифровать содержимое для защиты данных», при этом для файлов начиная с Windows XP можно добавить открытые ключи других пользователей, которые тоже будут иметь возможность расшифровать данный файл и работать с его содержимым (при наличии соответствующих разрешений). При шифровании папки шифруются все файлы, находящиеся в ней, а также те, которые будут помещены в неё позднее.

При работе с проводником Windows возможно (по умолчанию) отображение зашифрованных папок и файлов другим (по умолчанию зелёным) цветом, позволяющим визуально отличить защищённое таким образом содержимое. При копировании зашифрованных файлов на раздел, где шифрование не поддерживается (например, с файловой системой FAT32 и т. д.) будет выдано предупреждение о том, что файл будет расшифрован.

Методом редактирования реестра возможно добавить в контекстное меню проводника (и других, поддерживающих эту функциональность файловых менеджеров) пунктов «зашифровать» и «расшифровать», что повышает удобство работы при частом использовании этих функций, для чего необходимо создать (или изменить существующий) параметр реестра типа DWORD на , находящийся в ветке .

Интерфейс командной строки

Для работы с EFS пользователем имеется также возможность использовать интерфейс командной строки — команда cipher. При выполнении данной команды без параметров будет выведено содержимое текущей папки с меткой U перед файлом, если он не зашифрован, и E, если зашифрован.

Команда зашифрования файла/папки имеет вид:

,

Команда расшифрования файла/папки имеет вид:

.

Данная утилита имеет ряд других возможностей, список которых может быть получен при помощи команды , среди которых перешифрование файлов с новым ключом, генерация нового ключа шифрования, добавление агента восстановления и т. д.

Очистка неиспользуемого места

При удалении файла или папки не происходит полного физического удаления информации, очищается лишь только «оглавление» файловой системы. С помощью утилиты cipher возможно частичное решение этой проблемы, так как существует возможность выполнить очистку свободного места на диске затиранием её. Для этого необходимо использовать синтаксис

.

Для работы с EFS прикладных и системных программ возможно использование документированных и недокументированных функций API Windows.

Core Encryption Code

using System.Security.Cryptography;
using System.IO;

Encryption

public byte[] AES_Encrypt(byte[] bytesToBeEncrypted, byte[] passwordBytes)
{
    byte[] encryptedBytes = null;

    
    
    byte[] saltBytes = new byte[] { 1, 2, 3, 4, 5, 6, 7, 8 };

    using (MemoryStream ms = new MemoryStream())
    {
        using (RijndaelManaged AES = new RijndaelManaged())
        {
            AES.KeySize = 256;
            AES.BlockSize = 128;

            var key = new Rfc2898DeriveBytes(passwordBytes, saltBytes, 1000);
            AES.Key = key.GetBytes(AES.KeySize / 8);
            AES.IV = key.GetBytes(AES.BlockSize / 8);

            AES.Mode = CipherMode.CBC;

            using (var cs = new CryptoStream(ms, AES.CreateEncryptor(), CryptoStreamMode.Write))
            {
                cs.Write(bytesToBeEncrypted, , bytesToBeEncrypted.Length);
                cs.Close();
            }
            encryptedBytes = ms.ToArray();
        }
    }

    return encryptedBytes;
}

Decryption

public byte[] AES_Decrypt(byte[] bytesToBeDecrypted, byte[] passwordBytes)
{
    byte[] decryptedBytes = null;

    
    
    byte[] saltBytes = new byte[] { 1, 2, 3, 4, 5, 6, 7, 8 };

    using (MemoryStream ms = new MemoryStream())
    {
        using (RijndaelManaged AES = new RijndaelManaged())
        {
            AES.KeySize = 256;
            AES.BlockSize = 128;

            var key = new Rfc2898DeriveBytes(passwordBytes, saltBytes, 1000);
            AES.Key = key.GetBytes(AES.KeySize / 8);
            AES.IV = key.GetBytes(AES.BlockSize / 8);

            AES.Mode = CipherMode.CBC;

            using (var cs = new CryptoStream(ms, AES.CreateDecryptor(), CryptoStreamMode.Write))
            {
                cs.Write(bytesToBeDecrypted, , bytesToBeDecrypted.Length);
                cs.Close();
            }
            decryptedBytes = ms.ToArray();
        }
    }

    return decryptedBytes;
}

How files are encrypted and decrypted

As mentioned earlier, EFS utilizes public key and symmetric key encryption to secure the contents of files and folders. The algorithms in public key encryption utilize asymmetric keys for encryption and decryption. What this means is that the keys utilized to encrypt and decrypt data are different because a private key and a public key is utilized. The private key is kept by the owner of the key. The public key can be utilized on the network.

When data is encrypted, EFS generates a unique FEK to encrypt the file. It then encrypts the FEK using the public key of the certificate of the user. EFS uses the FEK to ensure that encryption occurs speedily. The private key of the user is utilized to decrypt the FEK.

The process outlined below occurs when a user encrypts a file:

  • The file is opened by the EFS service.
  • The data streams of the file are next copied to a plaintext temporary file located in the temporary directory of the system.
  • EFS generates the unique FEK.
  • The FEK is utilized to encrypt the file either through DESX or 3DES.
  • The data decryption field (DDF) is created. The DDF holds the FEK encrypted through the public key of the user.
  • Where a recovery agent is defined by means of Group Policy, the data recovery fields (DRFs) is created.
  • The encrypted data, DDF, and DRF are stored in the file.
  • The plaintext temporary file located in the temporary directory of the system is deleted.

The process outlined below occurs when a file is decrypted:

  • NTFS actually identifies the files as being encrypted, and then submits a request for decryption through to the EFS driver.
  • The EFS driver next obtains the data decryption field (DDF) and sends it to the EFS service.
  • The EFS service obtains the private key of the user. It uses this key to decrypt the DDF.
  • Once the EFS service has decrypted the DDF and obtained the FEK, it sends the FEK on to the EFS driver.
  • The EFS driver utilizes the FEK it received from the EFS service to decrypt the data in the file.
  • The EFS driver then passes the decrypted data to NTFS.

Немного про EFS

Система шифрования данных EFS шифрует информацию прозрачно для пользователя. То есть пользователь сказал, — «Зашифровать папку» и вся информация находящаяся в ней будет зашифрована автоматически. При обращении к зашифрованным файлам они автоматически расшифруются. В этом и заключается одно из преимуществ EFS перед созданием архива с паролем.

Нет, архив это конечно, удобно. Но не так универсально. Архив необходимо распаковать, поработать с файлами и не забыть заново запаковать. + ко всему, когда вы удаляете файлы из которых создали архив с паролем, они то физически не удаляются. А это брешь в обороне.

Как взломать архив можно прочитать и посмотреть тут.

Работает EFS следующим образом. Когда необходимо зашифровать файл система генерирует случайный ключ называемый FEK — File Encryption Key. Этим ключом с помощью симметричного алгоритма шифрования кодируется файл. Симметричный — значит файл шифруется и расшифровывается одним ключом — FEK.

При первой необходимости шифрования информации Windows создает два ключа пользователя: открытый и закрытый. FEK шифруется с помощью асимметричного алгоритма с использованием открытого ключа пользователя. Асимметричный алгоритм шифрования значит, что файл шифруется одним ключом (в нашем случае открытым), а расшифровывается другим (закрытым). Зашифрованный ключ FEK записывается рядом с зашифрованным файлом.

Закрытый ключ шифруется с помощью пароля пользователя. Поэтому защищенность вашей информации на прямую зависит от сложности вашего пароля. Поэтому и рекомендуется задать его более чем из 8-ми символов, включая буквы в нижнем и верхнем регистрах, цифры и специальные символы

Для расшифровки данных необходимо зайти под учетной записью пользователя, который зашифровал файлы. При этом автоматически при вводе правильного пароля расшифровывается закрытый ключ. С помощью последнего расшифровывается FEK — File Encryption Key, которым расшифровывается нужный файл.

Шифрование файлов

Зашифровать файл можно следующим образом. С помощью правой кнопки мышки на файле вызываете контекстное меню и выбираете Свойства. На вкладке Общие в разделе Атрибуты нажимаем Другие…

В открывшемся окошке ставим галочку Шифровать содержимое для защиты данных. И ОК

Нажимаем Применить или ОК в окошке свойств документа. Высвечивается предупреждение при шифровании, где рекомендуется вместе с файлом зашифровать и содержащую его папку. Выбираете рекомендуемый вариант и жмете ОК

В этом же окошке поясняется зачем необходимо шифровать папку вместе с файлом — так как программы при редактировании создают временные файлы, которые не будут шифроватся. Обычно временные файлы удаляются, но возможен сбой программы или сбой в подаче питания к компьютеру, а вы без ИБП. В этом случае временный файл останется и он будет не зашифрован, а это еще одна брешь во защите. Поэтому рекомендуется шифровать файл вместе с содержащей его папкой или шифровать полностью папку со всем содержимым.

Зашифрованные файлы обычно помечаются зеленым цветом если это указано в настройках

Проверить это можно следующим образом. В проводнике на панели инструментов нажимаем Упорядочить и выбираем Параметры папок и поиска

В окошке Параметры папок переходим на вкладку Вид и устанавливаем галочку Отображать сжатые или зашифрованные файлы NTFS другим цветом

Стоит отметить что в операционный системах Windows возможно или зашифровать файл или сжать его для экономии места. Сомневаюсь, что кто то будет экономить в эпоху 3-х, 4-х и 5-ти терабайтных жестких дисков.

Расшифровать файл можно скопировав его в не зашифрованную папку и сняв соответствующий флажок в окошке Другие атрибуты.

Для удобства шифрования и де-шифрования файлов можно включить в контекстном меню соответствующий пункт

Делается этого редактированием реестра. Вызываете утилиту regedit из поиска в меню Пуск

Переходите в раздел

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced

и создаете параметр

«EncryptionContextMenu»=dword:00000001

Для того что бы создать параметр кликаем правой кнопкой мышки на пустом месте и выбираем Создать > Параметр DWORD (32 бита)

У меня работает не смотря на то, что Windows 7 64-разрядный.

Теперь у вас в меню включены соответствующие пункты и шифровать станет еще проще.

Рейтинг автора
5
Материал подготовил
Максим Иванов
Наш эксперт
Написано статей
129
Ссылка на основную публикацию
Похожие публикации